Материалы посвященные операционной системе freebsd 0f1b8c3fb83903f7d8343ec1521256b61dbbdf5e

В нескольких предыдущих статьях данного раздела, мы более-менее раскрыли тему протокола SSH, настройку и использование SSH сервера и SSH клиента в операционной системе FreeBSD. В данной статье хотелось-бы рассказать об SSH аутентификации на основе пар ключей, заодно рассмотреть остальные программы из пакета программного обеспечения, протокола SSH, под FreeBSD.

Как было рассказано в статьях "Безопасный сетевой протокол SSH, особенности, основные функциональные возможности" и "Настройка сервера SSH во FreeBSD, файл sshd_config", SSH, представляет из себя не только защищенный сетевой протокол, но и набор программных средств для работы с ним. Так-же были рассмотрены основные принципы обеспечения безопасности при работе по протоколу SSH, возможные способы аутентификации, а так-же, вопросы настройки и запуска SSH сервера в операционной системе FreeBSD. Напомню, что программой сервером, в программном пакете OpenSSH, является демон SSHD.
Настало время поговорить о второй, так сказать, половинке модели клиент-сервер, то есть об SSH клиенте. Программой клиентом протокола SSH, является одноименная утилита, /usr/bin/ssh.

Как говорилось ранее ( Безопасный сетевой протокол SSH, особенности, основные функциональные возможности" ), SSH является полноценным сетевым протоколом для безопасной передачи данных и просто таки неотъемлемым и обязательным инструментом любого администратора Unix серверов ( и не только unix кстати ).
Настроек SSH по умолчанию, вполне достаточно для решения большинства задач. Перенастройка SSH сервера вам может понадобится в случае необходимости воспользоваться каким-то дополнительным функционалом, не включенным по-умолчанию, или вы привыкли к другим настройкам, или просто желаете настроить все "под себя".

SSH ( Secure Shell - Защищенная оболочка ) -- это сетевой протокол, обеспечивающий защищенную аутентификацию, соединение и безопасную передачу данных между хостами сети, путем шифрования, проходящего через него трафика, с возможной компрессией данных. Еще одной важной функциональной особенностью, является возможность создания защищенных, шифрованных туннелей, для безопасной передачи через небезопасную среду ( например интернет ), других сетевых протоколов, так-же с возможность сжатия трафика. Кроме того протокол SSH отлично работает с форвардингом ( переадресация, перенаправление ) портов одной машины на порты другой в том числе и форвардинг удаленных клиентов XWindow.

Собственно, что такое порт в контексте FreeBSD. Порт в операционной системе FreeBSD, это папка с минимальным набором файлов, скелетом, необходимым для нахождения и скачивания на локальную машину исходных текстов программного обеспечения, его конфигурирования, компиляции и наконец установки уже готовой программы в соответствующие каталоги. Все эти манипуляции выполняются утилитой make с использованием конфигурационных файлов порта.

Что-бы упростить процесс администрирования системы и сделать его более гибким, FreeBSD поддерживает полезную возможность, использование так называемых классов пользователей ( login class ). При создании учетной записи пользователя, по-умолчанию, используется класс "default", берется он, из соответствующей секции файла /etc/login.conf. Кроме класса "drfault", файл содержит еще несколько предопределенных классов, например класс "russian" с соответствующими языковыми настройками, класс "root", "standart", "xuser", "news", "dialer", "siit", часть из них закомментирована, но при необходимости можете раскомментировать и использовать.

Вероятно, одной из самых часто решаемых задач, в процессе администрирования, является управление учетными записями пользователей. За выражением "управление учетными записями пользователей", скрывается целый ряд действий, осуществляемых администратором системы, настройка классов пользователей, создание учетных записей пользователей, изменение учетных записей, удаление или блокировка учетных записей, управление пользовательскими паролями, управление группами. Операционная система FreeBSD, предоставляют удобные инструменты, для облегчения жизни администратору сервера.

Как и в любой многопользовательской системе, в операционных системах Unix, есть механизм управления доступом пользователей к тем или иным ресурсам системы ( процессорное время, память, файлы, директории и прочее ). Основными участниками данного механизма являются: Пользователь ( user ), Группа ( group ), Другие ( Other ), основными правами доступа в Unix, являются:

  • права доступа на чтение;
  • права доступа на запись;
  • права доступа на выполнение;

Трудно переоценить роль резервного копирования на сервере, когда речь идет о целостности и сохранности данных. Информация может быть утеряна разными способами и по разным причинам, удалена или испорчена случайно, сервер может быть взломан и информация уничтожена злонамеренно, в конце концов жесткие диски могут и умирать. Встроенные во FreeBSD, системные утилиты Dump и Restore, являются одним из самых надежных и безопасных средств резервного копирования в Unix системах, это неотъемлемый инструмент любого системного администратора, призванный, если и не восстановить данные в полном объеме, то хотя-бы вернуть то, что было сохранено и смягчить возможные последствия от потери информации.

GRE – Сетевой протокол от компании CISCO Systems для туннелирования соединений, путем инкапсуляции пакетов сетевого уровня в IP пакеты. С помощью протокола GRE создается непрерывное соединение между двумя узлами ( маршрутизаторами ), через общедоступную сеть. Протокол GRE может быть использован для создания простой частной сети (VPN), между пользователями, подключенными через сеть провайдера, или между пограничными маршрутизаторами с среде провайдера, для обмена обновлениями таблиц маршрутизации.

Имейте в виду, что данный протокол не поддерживает шифрование данных на маршруте, если для вас это критично и основной приоритет безопасность, лучше его не использовать.

RSS-материал